في ظل التطور المستمر للتهديدات السيبرانية، أدوات الأمان باستمرار لهجمات من قبل الجهات الخبيثة. ومن الأمثلة المثالية على ذلك "Terminator"، وهو برنامج لمكافحة البرامج الضارة يروج له أحد الجهات التهديدية المعروفة باسم Spyboy. تدعي هذه الأداة، التي يتم الإعلان عنها في منتدى قرصنة ناطق باللغة الروسية، أنها قادرة على إنهاء أي برنامج مكافحة فيروسات ومنصة XDR و EDR، متجاوزة 24 حلول أمنيًا مختلفًا، بما في ذلك Windows Defender، على الأجهزة التي تعمل بنظام Windows 7 والإصدارات الأحدث.
ومع ذلك، عند الفحص الدقيق، فإن أداة Terminator ليست تهديدًا لا يقهر. باستخدام آلية مشابهة لهجمات Bring Your Own Driver (BYOD) الأخرى، يمكن منع أداة Terminator باستخدام حل لإدارة أمان النقاط النهائية والوصول الآمن مثل OPSWAT MetaDefender . تتضمن أجزاء من عمليات الفحص الشاملة لامتثال النقاط النهائية المرتبطة بـ OPSWAT MetaDefender مراقبة أدوات مكافحة البرامج الضارة أدوات إذا كانت أجهزة النقاط النهائية قد تم فحصها.

كيف يعمل قاتل مكافحة الفيروسات Terminator
في جوهرها ، تقوم الأداة بتثبيت برنامج تشغيل ضعيف على نقطة النهاية المتأثرة وتستغل هذه الثغرة الأمنية. للعمل ، يتطلب Terminator امتيازات إدارية على أنظمة Windows المستهدفة. يخدع المستخدم أولا لقبول نافذة منبثقة لعناصر التحكم في حساب المستخدم (UAC) ، مما يمنحه امتيازات إدارية لتثبيت برنامج تشغيل kernel شرعي وموقع لمكافحة البرامج الضارة في مجلد النظام. ثم يستفيد برنامج التشغيل الضار من الامتيازات على مستوى kernel لقتل عمليات وضع المستخدم لبرنامج AV و EDR الذي يعمل على الجهاز.
هذا النوع من الهجوم ، المعروف باسم هجوم إحضار سائقك الضعيف (BYOVD) ، منتشر بين الجهات الفاعلة في التهديد. المنهي ليس هجوم BYOVD الأخير الوحيد. كما اتبع هجوم BlackByte برمجيات الفدية الخبيثة الأخير نفس نمط الهجوم ، حيث أساء استخدام برنامج تشغيل معيب للحصول على امتيازات عالية المستوى. وقع هجوم آخر خلال الربع الثالث من عام 2022 تضمن إساءة استخدام برنامج تشغيل مكافحة الغش في Genshin Impact لقتل برامج مكافحة الفيروسات. تشير كل هذه الهجمات إلى واقع مقلق حيث لا يوجد حتى السائقون الشرعيون جديرون بالثقة تماما.
MetaDefender الوصول: حل ZTNA الأكثر شمولاً
لمكافحة مثل هذه التهديدات الصاعدة ، من الضروري استخدام حل يمكنه مراقبة الوضع الأمني لجميع الأجهزة والتحكم فيه قبل أن تتمكن من الوصول إلى التطبيقات الحساسة.
من خلال نشر حل مثل MetaDefender يمكن للمؤسسات مراقبة ومراقبة الوضع الأمني لأجهزتها بشكل استباقي. يمكن أن يساعد ذلك في اكتشاف أدوات التي تبدو شرعية أدوات Terminator قبل أن تسبب أي ضرر، مما يضمن أن جميع الأجهزة تحافظ على ضوابط الأمان ومعايير الامتثال المطلوبة. يمكن لـ MetaDefender أيضًا مراقبة ما إذا أدوات مكافحة البرامج الضارة أدوات بشكل صحيح وما إذا تم فحص جهاز النقطة النهائية.
وبالإضافة إلى ذلك، يوفر MetaDefender Access أيضًا حل Network Access Control NAC الذي يضمن أن كل اتصال بالشبكة وجهاز نقطة النهاية مرئي أو مسموح به أو محظور بشكل مناسب في الوقت الفعلي. وباستخدامNAC MetaDefender NAC، يمكن تقليل التهديد المرتبط بالحوادث الأمنية مثل Terminator بشكل كبير.
MetaDefender NAC يوفر تحديد الهوية والتوصيف والتحكم في الوصول بدون وكيل لجميع الأجهزة المتصلة بالشبكة. وهو يستخرج المعلومات من أجهزة الشبكة المضمنة أدوات إدارة الوصول إلى الهوية الحالية والجهاز نفسه.
مع MetaDefender يمكنك اكتشاف المستخدمين والأجهزة الجديدة في الوقت الفعلي، وإجراء فحوصات الامتثال للتحقق من أن الأجهزة تفي بالمعايير المؤسسية والتنظيمية، وتكامل أدوات الأمان ثنائية الاتجاه للاستجابة السريعة والحجر الصحي في الوقت الفعلي للتنبيهات الخطيرة، وغير ذلك الكثير. يوفر الحل أيضًا معلومات استخباراتية عن الأجهزة من خلال التحليل بدون وكيل والتحليل القائم على الوكيل، ويمكنه الاستجابة للتنبيهات الواردة من أدوات الأمان التابعة لجهات خارجية أدوات الأنظمة.
لمزيد من المعلومات حول الحل الذي نقدمه، اتصل بخبراء الأمان لدينا.
